شعار زيفيرنت

متطلبات عنوان ZTNAs لا يمكن لشبكات VPN. هنا لماذا.

التاريخ:

الوصول إلى شبكة الثقة الصفرية

لقد قفزت مؤخرًا على بودكاست بالمرصاد للحديث عن الشبكات الخاصة الافتراضية (VPN) وكيف تم توسيعها إلى ما بعد حالة استخدامها الأصلية لتوصيل أجهزة الكمبيوتر المحمولة البعيدة بشبكة شركتك. حتى في هذا العالم الجديد حيث يستخدم الأشخاص الأجهزة الشخصية والتطبيقات السحابية ، لا تزال VPN هي الحل الأمثل للوصول عن بُعد والوصول إلى السحابة. بعد محادثتي مع هانك شليس ، شعرت بالإلهام لوضع بعض الأفكار الإضافية حول VPN على الورق.

عندما اضطرت معظم المؤسسات إلى التحول إلى العمل عن بُعد العام الماضي ، كانت بحاجة إلى حل سريع الإصلاح من شأنه أن يمكّن موظفيها عن بُعد من الوصول إلى موارد العمل بشكل آمن. بالنسبة للكثيرين ، جاء هذا الحل في شكل شبكات VPN. ومع ذلك ، لم يتم تصميم شبكات VPN لجلب جهازك الخاص (BYOD) وحالات استخدام التطبيقات السحابية.

في حين أن الشبكات الافتراضية الخاصة قادرة على توفير الوصول عن بعد ، فقد يكون من المفاجئ أنها تقصر عندما يتعلق الأمر بالأمان. هذا لأن الشبكات الافتراضية الخاصة صُممت من أجل عندما أراد جزء صغير فقط من القوى العاملة لديك العمل من المنزل. كما أنها تضع الكثير من الثقة على الجهاز والمستخدم. ولكن الآن ، مع استمرار العمل من أي مكان ، من المهم إعادة التفكير في كيفية توفير الوصول لمؤسستك بأكملها بطريقة آمنة.

ما هي تحديات القوى العاملة التي تعمل عن بعد أولاً؟

عندما ظهرت لأول مرة منذ عشرين عامًا ، كانت الشبكات الافتراضية الخاصة هي الطريقة الواقعية لربط العمال عن بُعد بمركز بيانات المؤسسة عندما أصبحت أجهزة الكمبيوتر المحمولة شائعة. في ذلك الوقت ، كانت أجهزة الكمبيوتر لا تزال تستخدم أجهزة المودم والخدمات مثل iPass للاتصال. ركض VPN على أعلى الخدمات مثل iPass لإنشاء "شبكة خاصة" والحفاظ على النقل آمنًا.

ولكن منذ ذلك الحين ، تغير المشهد التكنولوجي بشكل كبير. من نواحٍ عديدة ، تم بناؤها لحل مشاكل الأمس.

الآن ، يعني الاعتماد الواسع النطاق للتطبيقات السحابية أن الطريقة التي نخزن بها بيانات العمل والوصول إليها مختلفة تمامًا. في أي يوم ، سأتصل بنظام تطوير داخلي ، وأدخل إلى المستندات على Google Workspace ، وأرسل رسائل Slack إلى زملاء العمل ، وأستخدم Zoom لحضور الاجتماعات. يمكنني أداء كل هذه الأشياء بسهولة متساوية على هاتفي الذكي وجهاز الكمبيوتر المحمول الخاص بي.

قد يتمتع العديد من عملاء Lookout بتجربة مماثلة تتضمن أيضًا الوصول إلى التطبيقات على AWS أو Azure ، مثل SAP S / 4HANA. نظرًا لأننا نعمل عن بُعد ، فقد اعتدنا على الوصول بسلاسة إلى ما نحتاج إليه أينما كان والعمل من أي جهاز من اختيارنا.

التحدي الكبير الآخر الذي جلبته هذه البيئة الجديدة هو أن المنظمات لا تتمتع بالرؤية المطلوبة في بيئات تكنولوجيا المعلومات المعقدة الخاصة بها.

على عكس ما كان عليه الحال في الماضي ، حيث كنت تستخدم فقط الأجهزة الصادرة عن العمل على الشبكات التي تديرها الشركة ، فإن الموظفين يصلون إلى موارد العمل باستخدام الأجهزة والشبكات والبرامج التي لا يتحكم فيها فريق تكنولوجيا المعلومات لديك أو قد لا يكون على علم بها. وقد أدى هذا إلى زيادة كبيرة في سطح الهجوم لمؤسستك.

لماذا تعتبر الشبكات الافتراضية الخاصة غير ملائمة لبيئة العمل الحديثة؟

تتمثل إحدى أكبر مشكلات الشبكات الظاهرية الخاصة في أنها توفر وصولاً كاملاً إلى الشبكة لأي شخص وأيًا كان متصلاً. ولا يقتصر الأمر على اتصال الجهاز فحسب ، بل يتم أيضًا منح إمكانية الوصول إلى كل شيء موجود على شبكة هذا الجهاز. لذا ، سواء كان ذلك جزءًا من البرامج الضارة ، أو الحساب المخترق ، فلا يوجد ما يمنعهم من التحرك بشكل جانبي عبر البنية التحتية الخاصة بك والتسبب في ضرر.

تتمتع شبكات VPN أيضًا بسجل حافل عندما يتعلق الأمر بتجربة المستخدم. عندما يكون الوصول المباشر إلى السحابة متاحًا في كل مكان ، فإن توقع قيام موظفيك بتسجيل الدخول أولاً إلى VPN للانتقال إلى هذه التطبيقات السحابية يضع عقبة في طريق سير عملهم. فكر في الأمر على أنه إجبار شخص ما على السفر من بوسطن إلى مدينة نيويورك عبر لوس أنجلوس - غير فعال. إذا واجهت أي وقت مضى أوقات تحميل بطيئة للصفحات أو تنزيلات بطيئة أثناء استخدام VPN ، فمن المحتمل أن يكون ذلك بسبب إجبار حركة المرور الخاصة بك على اتخاذ طريق غير فعال.

ما البديل؟

لمعالجة هذه المشكلات الجديدة وللأسباب التي تمت مناقشتها أعلاه ، لا تقطع الشبكات الافتراضية الخاصة الأمر عندما يتعلق الأمر بمنح العاملين عن بُعد وصولاً آمنًا إلى ما يحتاجون إليه. تقنيات الوصول الآمن مثل الوصول إلى شبكة Zero Trust (ZTNA) أو وسيط أمان الوصول إلى السحابة (CASB) تنتقل من حيث تتوقف شبكات VPN.

تمنح تقنيات حافة خدمة الوصول الآمن (SASE) وصولاً دقيقًا فقط للتطبيقات والبيانات التي يحتاجها العاملون لديك أثناء المراقبة المستمرة لسلوك المستخدم والجهاز لضبط الوصول بناءً على المخاطر ديناميكيًا. وهذا يعني أن مخاطر الحركة الجانبية تقل بشكل كبير ، وأن الاتصال بين المستخدم والتطبيق فعال ، وأن أمان الاتصال يتجاوز بكثير تشفير حركة المرور بين نقطتين.

يوفر ZTNA اتصالاً سلسًا بتطبيقاتك دون تعريض بياناتك للخطر

بعد كل هذه السنوات من ربط العاملين بمؤسستك ، فإنهم يستحقون الثناء في المكان المناسب. لكن المشاكل التي تم إجراؤهم لمعالجتها في ذلك الوقت لم تعد ذات صلة. تواجه مؤسستك الآن التحدي المتمثل في تمكين العاملين لديك من الحرية والمرونة للعمل مع التطبيقات في السحابة من أي مكان مع حماية بياناتك. يعد الانتقال بعيدًا عن التكنولوجيا مثل الشبكات الافتراضية الخاصة إلى بدائل الجيل التالي مثل ZTNA بداية جيدة.

تعلّمِ كيف يمكنك زيادة VPN الخاص بك النشر وحماية مؤسستك عن طريق التحقق من Lookout Secure Access Service Edge حل.

ملاحظة - كتب هذا المقال وساهم فيه سوندارام لاكشمانان ، كبير موظفي التكنولوجيا في منتجات SASE.

بقعة_صورة

أحدث المعلومات الاستخباراتية

بقعة_صورة

الدردشة معنا

أهلاً! كيف يمكنني مساعدك؟